# Event Loop Blocking + Lazy images {{#include ../../banners/hacktricks-training.md}} In [**diesem Exploit**](https://gist.github.com/aszx87410/155f8110e667bae3d10a36862870ba45), [**@aszx87410**](https://twitter.com/aszx87410) kombiniert die **lazy image side channel** Technik durch eine HTML-Injection mit einer Art **event loop blocking technique**, um Zeichen zu leaken. Dies ist ein **anderer Exploit für die CTF-Challenge**, die bereits auf der folgenden Seite kommentiert wurde. Schau dir die Seite für weitere Informationen zur Herausforderung an: {{#ref}} connection-pool-example.md {{#endref}} Die Idee hinter diesem Exploit ist: - Die Posts werden alphabetisch geladen. - Ein **Angreifer** kann einen **Post** einfügen, der mit **"A"** beginnt, dann wird ein **HTML-Tag** (wie ein großes **`
``` {{#include ../../banners/hacktricks-training.md}}